qie017 Evaluacién del capitulo &: Cyber Essentials -ES 0517
Evaluaci6én del capitulo 3
Hora limite No hay fecha limite Puntos 36 Preguntas 18
Tiempo limite Ninguno Intentos permitidos llimitado
Instrucciones
Esta evaluacién abarca el contenido del Capitulo 3 de Cybersecurity Essentials 1.0. Esta disefiado para
brindar una oportunidad adicional para practicar las habilidades y los conocimientos impartidos en el
capitulo, y para prepararse para la evaluacién final. Podra realizar varios intentos y la puntuacién no
aparecerd en el libro de calificaciones.
Hay varios tipos de tareas que pueden estar disponibles en la evaluacién.
NOTA: las evaluaciones permiten la calificacién con puntos parciales en todos los tipos de respuestas con
el fin de motivar el aprendizaje. Los puntos de las evaluaciones también pueden deducirse por
respuestas incorrectas.
Formulario 32847
Historial de intentos
Intento Tiempo Puntaje
OLTIMO Intento1 6 minutos 26 de 36
Presentado 7 nov en 17:29
Pregunta 1 2/2 ptos.
Un atacante esté sentado frente a una tienda y copia de manera inalmbrica
los correos electrénicos y las listas de contactos de los dispositivos de
usuarios cercanos desprevenidos. {Qué tipo de ataque es este?
‘Smishing
Bluesnarfing
Bluejacking
Interferencia de RF
hitps:182252858,notacad.com/courses/51829/quizzes/44 10011 wntqie017 Evaluacién del capitulo &: Cyber Essentials -ES 0517
Refer to curriculum topic: 3.3.2
La técnica de «bluesnarfing» implica copiar informacién del usuario a
través de las transmisiones no autorizadas de Bluetooth.
Pregunta 2 2/2 ptos.
2Qué nombre se le da a un programa o un cédigo de programa que of
autenticacién normal?
Troyanos
Ransomware
Puerta trasera
Virus
Gusano
Refer to curriculum topic: 3.1.1
Una puerta trasera es un programa o un cédigo de programa
implementado por un delincuente para eludir la autenticacién normal
que se utiliza para acceder a un sistema.
Pregunta 3 212 ptos.
Qué tipo de ataque esté dirigido a una base de datos de SQL mediante el
campo de entrada de un usuario?
Desbordamiento del bafer
Scripts entre sitios
Inyeccién SQL
hitps:182252858,notacad.com/courses/51829/quizzes/44 10011 aintqie017 Evaluacién del capitulo 8: Cyber Essentials -ES 0517
Inyeccién XML
Refer to curriculum topic: 3.3.3,
Un delincuente puede insertar una declaracién de SQL maliciosa en
un campo de entrada de un sitio web donde el sistema no filtra la
entrada del usuario correctamente.
Pregunta 4 2/2 ptos.
Qué término describe el envio de un mensaje SMS corto y engafioso
utilizado para engafiar a un objetivo al visitar un sitio web?
Grayware
‘Smishing
‘Suplantacién de identidad
Correo no deseado
Refer to curriculum topic: 3.3.2
La técnica de «smishing» también se conoce como suplantacién de
‘SMS y se utiliza para enviar mensajes de texto engafiosos para
engafiar a un usuario al llamar a un niimero de teléfono o visitar un
sitio web especifico.
Pregunta 5 2/2 ptos.
Qué ocurre en una computadora cuando los datos van més alld de los
limites de un biter?
Un desbordamiento del bufer
hitps:182252858,notacad.com/courses/51829/quizzes/44 10011 aitqie017 Evaluacién del capitulo 8: Cyber Essentials -ES 0517
Una inyeccién SQL
Una excepcién del sistema
Scripts entre sitios
Refer to curriculum topic: 3.3.3,
Un desbordamiento del bufer se produce al cambiar los datos mas
alla de los limites de un bufer lo cual puede ocasionar el fallo del
sistema, el riesgo de los datos 0 un escalamiento de privilegios.
Pregunta 6 212 ptos.
{Qué modifica el rootkit?
Bloc de notas
Protectores de pantalla
Sistema operative
Programas
Microsoft Word
Refer to curriculum topic: 3.1.1
Un rootkit modifica cominmente a un sistema operativo para crear
una puerta trasera a fin de evitar los mecanismos de autenticacién
normales,
Pregunta 7 0/2 ptos,
4Cudles son las dos maneras de proteger una computadora del malware?
Elija dos opciones.
hitps:182252858,netacad.com/courses/518219/quizzes/44 10011 anqie017 Evaluacién del capitulo &: Cyber Essentials -ES 0517
% Elimine el software sin utilizar.
espuesta correcta Mantenga el software actualizado.
Vacie la caché del navegador.
Desfragmente el disco duro,
Use software antivirus.
Refer to curriculum topic: 3.1.1
Como minimo, una computadora debe utilizar un software antivirus y
tener todo el software actualizado para defenderse contra el malware.
Pregunta 8 212 ptos.
Una computadora presenta a un usuario una pantalla en la que se solicita el
pago antes de que los datos del usuario sean accesibles para el mismo
usuario. {Qué tipo de malware es este?
Un tipo de gusano
un tipo de ransomware
Un tipo de bomba logica
Un tipo de virus
Refer to curriculum topic: 3.1.1
El ransomware comiinmente cifra los datos en una computadora y
logra que estos no estén disponibles hasta que el usuario de la
computadora pague una suma de dinero especifica.
Pregunta 9
hitps:182252858,netacad.com/courses/518219/quizzes/44 10011
2/2 ptos.
sitqie017 Evaluacién del capitulo &: Cyber Essentials -ES 0517
éCual es el término que se utiliza para describir un correo electrénico
dirigido a una persona especifica empleada en una institucién financiera?
Correo no deseado
Spyware
Suplantacién de objetivo
Suplantacién de identidad focalizada
Vishing
Refer to curriculum topic: 3.1.2
La suplantacién de identidad focalizada es un ataque de suplantacién
de identidad personalizado para llegar a una persona o un objetivo
especifico.
Pregunta 10 0/2ptos.
4Cudles son dos de las tacticas utilizadas por un ingeniero social para
obtener informacién personal de un objetivo desprevenido? (Elija dos
opciones).
Honestidad
espuesta correcta Urgencia
% Intimidacién
% Compasién
Integridad
hitps:182252858,netacad.com/courses/518219/quizzes/44 10011 etqie017 Evaluacién del capitulo &: Cyber Essentials -ES 0517
Refer to curriculum topic: 3.2.1
Las tacticas de ingenieria social incluyen las siguientes:
= Autoridad
* Intimidacion
+ Consenso/Prueba social
+ Escasez
= Urgencia
+ Familiaridad/Agrado
= Confianza
Pregunta 11 2/2 ptos.
{Cual es la vulnerabilidad que permite que los delincuentes inyecten scripts
en sitios web que ven los usuarios?
Desbordamiento del bafer
Inyeccién SQL
Inyeccién XML
Scripts entre sitios
Refer to curriculum topic: 3.3.3
Los scripts entre sitios (XSS) permiten que los delincuentes inyecten
los scripts que contienen el cédigo malicioso en las aplicaciones web.
Pregunta 12 0/2 ptos.
{Cudles son dos indicadores comunes de correo no deseado? (Elija dos
opciones).
hitps:182252858,notacad.com/courses/51829/quizzes/44 10011
mmmine017
El correo electrénico tiene un archivo adjunto que es un recibo de una compra,
reciente.
Respondido % El correo electrénico tiene palabras clave en él
iCorrecto!
% El correo electrénico no tiene asunto,
espuesta correcta
El correo electrénico contiene palabras mal escritas, errores de puntuacién 0
ambos,
El correo electrénico es de un amigo.
El correo electrénico es de su supervisor.
Refer to curriculum topic: 3.1.2
El correo no deseado es un método comin de publicidad mediante el
uso de correo electrénico no solicitado y puede contener malware.
Pregunta 13 2/2 ptos.
~Cudles son las dos razones que describen por qué el WEP es un protocolo
débil? (Elija dos opciones).
Todas las personas de una red uilizan una clave diferente.
iCorrectot La clave se transmiten en texto sin cifrar.
Las configuraciones predeterminadas no pueden modificarse
La WEP utliza las mismas funciones de eneriptacién que Bluetooth,
iCorrecto!
~ La clave es estatica y se repite en una red congestionada,
hitps:182252858,notacad.com/courses/51829/quizzes/44 10011 aintqie017 Evaluacién del capitulo &: Cyber Essentials -ES 0517
Refer to curriculum topic: 3.3.2
El vector de inicializacién (IV) de WEP es el siguiente:
+ Es un campo de 24 bits, lo cual es demasiado pequefo.
+ Es texto sin cifrar y legible.
* Es estatico, por lo que los flujos de claves idénticas se repiten en
una red ocupada.
Pregunta 14 0/2 ptos.
{Cual es el nombre del tipo de software que genera ingresos al generar
elementos emergentes molestos?
rastreadores
espuesta correcta aqware
ventanas emergentes
spyware
Refer to curriculum topic: 3.1.2
El adware es un tipo de malware que muestra elementos emergentes
en una computadora para generar ingresos para el creadores del
malware.
Pregunta 15 0/2 ptos.
{Cual es la diferencia entre un virus y un gusano?
Los virus se autoreplican, pero los gusanos no,
espuesta correcta Los gusanos se autoreplican, pero los virus no.
hitps:182252858,notacad.com/courses/51829/quizzes/44 10011 entqie017 Evaluacién del capitulo 8: Cyber Essentials -ES 0517
Los gusanos requieren un archivo de host pero no asi los virus,
Los virus se ocultan en programas legitimos, pero los gusanos no.
Refer to curriculum topic: 3.1.1
Los gusanos son capaces de autoreplicarse y atacan las
vulnerabilidades en las redes informaticas sin la intervencién del
usuario.
Pregunta 16 2/2 ptos.
{Cual es el significado del término bomba logica?
un gusano malicioso
Un programa malicioso que utiliza un activador para reactivar el cédigo
malicioso
un virus malicioso|
Un programa malicioso que se oculta en un programa legitimo
Refer to curriculum topic: 3.1.1
Una bomba ldgica permanece inactiva hasta que se produce el
evento activador. Una vez activada, una bomba légica ejecuta un
‘c6digo malicioso que provoca dafios en una computadora.
Pregunta 17 2/2 ptos.
{Cual es el término utilizado cuando una parte maliciosa envia un correo
electrénico fraudulento disfrazado como fuente legitima y confiable?
hitps:182252858,notacad.com/courses/51829/quizzes/44 10011 tonqie017 Evaluacién del capitulo 8: Cyber Essentials -ES 0517
Vishing
Puerta trasera
‘Suplantacién de identidad
Troyano
Refer to curriculum topic: 3.1.2
Las partes maliciosas utilizan la suplantacién de identidad para crear
mensajes fraudulentos que intentan engafiar a un usuario al compartir
informacién confidencial o instalar malware.
Pregunta 18 2/2 ptos.
Un delincuente utiliza el software para obtener informacién sobre la
computadora de un usuario. ,Cual es el nombre de este tipo de software?
‘Suplantacién de identidad
Virus
Spyware
Adware
Refer to curriculum topic: 3.1.2
El spyware es un software que sigue la actividad del usuario y obtiene
informacién sobre este.
hitps:182252858,notacad.com/courses/51829/quizzes/44 10011 nn